制信科技
手机版
e-works global
个人中心
加盟VIP
您好,
请登录
注册
新闻
业界动态
IT要闻
e-works动态
资讯
记者观察
新闻现场
文库
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
智能制造
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
专题
特别报道
深度剖析
资料
工业互联网
大数据
ERP
CAD
CAE
MES
BPM
PDM/PLM
供应链
企业上云
增材制造
机器人
工控
智能传感
视频
两化融合
厂商前沿
软件教程
新闻采访
智能制造
工业互联网
国际考察
会议培训
网上大讲堂
全年活动
VIP智库
加盟VIP
在线培训
社区
精英
专家
精英面对面
CIO风采
行业
机械
汽车
电子
化工
钢铁
服务
国际考察
智能制造咨询
两化融合贯标
产业研究
会议论坛
市场推广
培训服务
平台开发
微信代运营
关于e-works
e-works简介
e-works团队
e-works优势
联系e-works
更多
《数字化企业》
e周刊
问答
辞海
网站地图
您所在的位置:
e-works首页
>
文库
>
IT基础架构
>
网络与安全
产品创新数字化
MCAD
ECAD
EDA
PDM/PLM
CAPP
CAM
CAI
CAE
精英文选
综合
管理信息化
ERP
流程管理(BPM)
CRM
企业门户
MES
协同
BI
电子商务
SCM及物流
企业社交
HRM
综合
企业管理
战略管理
研发管理
工艺管理
营销管理
采购与库存管理
生产管理
财务管理
质量管理
设备管理
项目管理
知识管理
经理人
综合
先进制造技术
精益生产
制造工艺技术
快速成型
机器人
激光加工
逆向工程
绿色制造
柔性制造
三维打印
综合
制造业与信息化
信息化言论
综合
信息产业发展
行业典型案例
CIMS
IT观潮
工业自动化控制
总线及网络
控制系统
人机界面
PLC/DCS
自动识别技术
嵌入式系统
数控技术
控制元件
变频器与传动
自动化软件
PC-BASED
电源
智能传感
运动伺服
仪器仪表
电器与配电
综合
基础信息化
IT综合
网络与安全
运维管理
数据中心
存储
终端和服务器
云计算和虚拟化
物联网
大数据
移动应用
信息化咨询
IT规划
综合
首页
入门
技术
市场
理论研究
产品分析
应用实施
典型案例
行业资讯-简析“工控安全”
工控安全
基本安全原则
2024/2/23
关于OT 安全防护的干货内容,都在这里!
OT
安全
ICS
2020/12/11
e-works
杨培
什么是OT?OT系统存在哪些安全风险?OT系统风险与IT系统风险有哪些区别?如何识别、定义和应对OT系统安全威胁?如何构建科学先进的OT安全防御体系?干货都在这里。
筑牢防线,捍卫工业信息安全
工业控制系统
工业互联网
工业大数据
信息安全
2020/6/30
e-works
杨培
当前,随着我国两化融合深入推进、智能制造步伐加快,以5G、工业互联网、人工智能与大数据、云计算与边缘计算等为代表的新兴技术加快向工业生产领域渗透融合,在带来工业生产体系与运营模式等的变革,为工业生产发展注入强劲动力的同时,也对工业信息安全等带来新的挑战,使得工业信息安全风险持续攀升,工业信息安全事件层出不穷,工业信息安...
服务领域未来的五个网络安全趋势?
网络安全
2019/10/17
佚名
随着网络攻击变得越来越频繁、成本越来越高,网络安全对许多公司来说越来越重要。
企业想要成功,如何打造下一代IT安全团队?
IT安全团队
网络安全
2018/10/25
邹铮翻译
企业数字资产比以往任何时候都容易受到攻击,企业需要经验丰富的领导者来领导他们的数字防御工作。但现在缺乏经验丰富的安全技术人员,这需要采用新的方法来填补职位空缺。企业想要继续生存将需要采取长期的方法,创建自己的顶级技术专家团队。
关键基础设施,网络安全趋势与挑战
网络安全
基础设施
2017/10/31
佚名
如今,人们在网络浪潮中遨游,尝到网络科技带来的种种甜头,同时也深知网络攻击给社会带来的影响,尤其大规模网络公司和关键基础设施遭遇的攻击。如何利用好网络这把双刃剑,了解趋势和挑战是网络安全从业人员的必修课。
专家预测第二波WannaCry勒索病毒攻击即将到来!
WannaCry病毒
病毒攻击
2017/5/18
佚名
WannaCry不仅仅可以当成蠕虫病毒,它还可以被其它恶意软件利用,或搭载漏洞利用Payload发起多种形式的攻击。
WannaCry蠕虫详细分析
WannaCry蠕虫
木马
2017/5/18
佚名
2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密,本文对其进行详细分析。
WannaCry勒索病毒数据恢复指引
WannaCry病毒
数据恢复
2017/5/17
佚名
受WannaCry勒索病毒影响,许多遭受攻击的电脑中的大部分文件被加密而被勒索要求支付比特币以进行解密文件。
关于勒索病毒WannaCry的8个真相
勒索病毒
WannaCry
2017/5/17
佚名
勒索病毒WannaCry的爆发影响确实非常大,为近年来所罕见。该病毒利用NSA“永恒之蓝”这个严重漏洞传播,如果Windows系统没有打补丁,都会被攻击。
七步走战略:如何消除内部威胁因素
网络安全
威胁管理
2017/3/6
佚名
在今天的文章中,我们将共同了解ObserveIT公司CEO Mike McKee针对内部威胁因素给出的七步走式应用战略。
数据采集中的安全与隐私
数据采集
数据加密
2016/10/13
佚名
不管是第三方分析工具,还是企业的第一方分析系统,在分析用户行为时,通常都会选择在客户端(一般是安卓、iOS 和 Web 端)采集用户的行为,然后经过打包、压缩等一系列处理步骤,发送给服务端,再进行存储和分析。
这三类问题是工控系统最大的威胁
工控系统
工业网络安全
2016/10/10
佚名
对手越来越聪明高效,也越来越精于渗透工业网络。博思艾伦咨询公司近期一项调查研究的数据强化了这一事实。
深度解析:数字时代 如何建立数据基础设施
数据基础设施
数据网络
2016/5/28
佚名
数据是一种基础设施。它是透明度、问责制、公共服务、业务创新和公民社会的基础。无论是统计数据、地图数据还是实时传感数据,都是帮助我们开展决策、构建服务并获取洞见的重要基础资源。其可来自于数据光谱中封闭数据、共享数据、开放数据的任何一段。
常州东风农机集团InteKEY加密案例
案例
项目
2016/5/12
佚名
随着常州东风农机集团有限公司在拖拉机及配套农机具生成领域的不断迈进,如何保证公司的核心数据安全问题显得日益突出。
802.11ac Wave 2技术介绍
802.11ac
802.11ac Wave 2
WLAN标准
2016/4/22
郭强
Wi-Fi之父Vic Hayes以这项产品的应用技术为基础,创建和主导了IEEE(国际电机电子工程学会)802.11无线局域网标准的制定工作,并于1997年推出第一个标准。自此之后,越来越多的无线应用需求促使WLAN标准取得长足发展。
万物互联时代的网络安全基本法则
网络安全
万物互联
2016/2/24
佚名
2016年,通过无线网络设备传输的流量将超过有线网络设备。在这样的大背景下,保障全部用户、全部应用和全部内容的安全性是一个空前的挑战。Fortinet创始人兼CEO谢青认为,万物互联时代的网络应遵循以下安全基本法则。
数字化移动互联网运营里的商业秘密
移动运营
数字化运营
移动互联网
2016/2/8
鲍忠铁
在国内由范冰写的一本书《增长黑客》引起广泛关注,这本书受到很多移动运营专家的推崇,成为移动运营的一本实用的工具书。《增长黑客》一书通过很多案例和数据,揭示了数字化移动App运营的商业秘密。
2016年六大移动安全威胁
移动安全
移动支付
DDoS攻击
2016/1/29
佚名
2015年大事不断,各种安全问题层出不穷。随着2016年的到来,安全公司SEWORKS的创始人Min-Pyo Hong和其团队不断收集资料,对2016年移动安全威胁趋势进行了预测。
互联网大陆的守夜人:信息加密技术
信息加密技术
数据加密
SSL
2015/12/7
高帅
从古代战争中密码系统到互联网时代的OpenSSL,这篇文章为我们讲述信息加密技术的进化之路。文章最后,作者还分析了为什么 SSL 在中国难普及,以及怎么用信息加密技术保护个人信息。
共
25
页 总数:
488
条
上一页
1
2
3
4
5
6
7
..
25
下一页